Cisco DHCP резервируем Ip по MAC адрессу

Если вы делаете DHCP сервер на циске, и вам нужна привязка MAC-IP. то  необходимо помнить несколько правил.  Для каждого конкретного host-а создается отдельный Pool. Если у клиента стоит Windows, то надо в пуле, для идентификации использовать не hardware-address, а client-identifier, причем если в hardware-address используется MAC сетевухи, то в client-identifier нужно прописывать unique-identifier, пишется он по схеме:

«01»+MAC.

Соответственно если MAC у клиента 102a.с12а.11b2 то запись в пуле будет

client-identifier 0110.2aс1.2а11.b2

Cisco роутер как DHCP сервер

DHCP (Dynamic Host Configuration Protocol/протокол динамической конфигурации узла) — это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP.

conf t
service dhcp
ip dhcp pool 192.168.1.0/24
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 192.168.1.5 192.168.1.6
exit
ip dhcp excluded-address 192.168.1.1 192.168.1.199
ip dhcp excluded-address 192.168.1.241 192.168.1.255
^Z

Сервер будет выдавать адреса из сети 192.168.1.0/24. Назначены будут DNS: 192.168.1.5 192.168.1.6, GateWay: 192.168.1.1. IP адреса которые не будут выдаваться: 192.168.1.1 — 192.168.1.199, 192.168.1.241 — 192.168.1.255

Cisco Назначить имени хоста определенный IP

Можно существенно облегчить себе жизнь назначив имени хоста статический IP адрес(как в Unix /etc/hosts). Пусть нам необходимо назначить хосту 80.91.175.92 имя osticket:

conf t
ip host teaseo.ru 80.91.175.92
^Z

Cisco Синхронизируем время через ntp сервер

Все достаточно тривиально, предположим, что у нас уже есть ntp сервер с Ip  адресом 192.168.1.1, тогда заходим в режим конфигурации:

conf t

И добавляем ntp сервер:

ntp server 192.168.1.1

Если у нас есть несколько ntp серверов, то мы их вводим по порядку:

conf t
ntp server 192.168.1.1
ntp server 172.16.1.1

По умолчанию, временная зона UTC. Часовой пояс можно изменить:

clock timezone UTC +3

Cisco Соединяем switch с router-ом при помощи 802.1q trunk или router-on-a-stick

И так, предположим что нам необходимо соединить Cisco switch и router используя 802.1q trunking и через это соединение мы будем передавать 1, 100 и 200 Vlan. По умолчанию, 1 vlan является native

Давайте начнем со switch-a и добавим vlan-ы:

vlan 100
name data
state active

vlan 200
name data
state active

И не забываем про интерфейс:

interface fastethernet 1/0/1
switchport trunk encapsulation dot1q
switchport mode trunk

Теперь можно переходить к router-у:

interface fastethernet 0/0
no ip address
interface fastethernet 0/0.1
encapsulation dot1q 1 native

interface fastethernet 0/0.100
encapsulation dot1q 100
ip address 192.168.100.1 255.255.255.0

interface fastethernet 0/0.200
encapsulation dot1q 200
ip address 192.168.200.1 255.255.255.0

Теперь, компьютеры из внутренних сетей 192.168.100.0/24 192.168.200.0/24 смогут пинговать их шлюзы 192.168.100.1 и 192.168.200.1 соответственно.

Отмена подлипшего traceroute на Cisco

Проблема стара как мир, запускаем ping или traceroute и если хост недоступен, то приходиться долго ждать пока Cisco прекратит попытки, при этом Ctrl+C или Ctrl+Esc, ничего не работает. Я и сам часто забываю, что у Cisco есть своя специальная комбинация выхода

Ctrl+Shift+6

Как заставить работать не родной SFP модуль в Cisco

Сегодня приехали один из провайдеров и захотел воткнуть Алькателовских SFP модуль в одну из моих Cisco. Циски чужие модули не любят но заставить работать конечно можно, для этого необходимо применить две команды. Первая разрешает использовать SFP модули других производителей:

service unsupported-transceiver

И вторая, запрещает отключать эти модули:

no errdisable detect cause gbic-invalid

Q-in-Q настройка в Cisco Catalyst 3750

Хорошая статься, сам использовал ее на практике

Q-in-Q или dot1q tunneling, это система двойного тегирования вланов. То есть, допустим у нас есть канал на некую техплощадку, на которой подключены клиенты, клиенты должны быть изолированы друг от друга с помощью vlan, но транспорт не позволяет обеспечить нужное количество вланов на каждого клиента, а владельцы транспорта дают один влан и как говорится крутись как хочешь. Вот для таких случаев замечательно подходит dot1q тунелирование, когда внутрь одного влана на входе упаковываются вланы, а на выходе транспорта распаковываются. Остается добавить, что не все виды коммутаторов поддерживают Q-in-Q, среди коммутаторов Cisco поддерживают Q-in-Q 35хх, 37xx, 45xx. Среди продуктов D-Link поддерживает Des-3825, тут Q-in-Q называется Double Vlan. И все коммутаторы производства ExtremeNetworks, они называют эту технологию vMan.

Continue reading